Zeitschriftenartikel zum Thema „Computational Differential Privacy“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Computational Differential Privacy" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Bhavani Sankar Telaprolu. „Privacy-Preserving Federated Learning in Healthcare - A Secure AI Framework“. International Journal of Scientific Research in Computer Science, Engineering and Information Technology 10, Nr. 3 (16.07.2024): 703–7. https://doi.org/10.32628/cseit2410347.
Der volle Inhalt der QuelleEt. al., Dr Priyank Jain,. „Differentially Private Data Release: Bias Weight Perturbation Method - A Novel Approach“. Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, Nr. 10 (28.04.2021): 7165–73. http://dx.doi.org/10.17762/turcomat.v12i10.5607.
Der volle Inhalt der QuelleKii, Masanobu, Atsunori Ichikawa und Takayuki Miura. „Lightweight Two-Party Secure Sampling Protocol for Differential Privacy“. Proceedings on Privacy Enhancing Technologies 2025, Nr. 1 (Januar 2025): 23–36. http://dx.doi.org/10.56553/popets-2025-0003.
Der volle Inhalt der QuelleMeisingseth, Fredrik, und Christian Rechberger. „SoK: Computational and Distributed Differential Privacy for MPC“. Proceedings on Privacy Enhancing Technologies 2025, Nr. 1 (Januar 2025): 420–39. http://dx.doi.org/10.56553/popets-2025-0023.
Der volle Inhalt der QuelleKim, Jongwook. „DistOD: A Hybrid Privacy-Preserving and Distributed Framework for Origin–Destination Matrix Computation“. Electronics 13, Nr. 22 (19.11.2024): 4545. http://dx.doi.org/10.3390/electronics13224545.
Der volle Inhalt der QuelleFang, Juanru, und Ke Yi. „Privacy Amplification by Sampling under User-level Differential Privacy“. Proceedings of the ACM on Management of Data 2, Nr. 1 (12.03.2024): 1–26. http://dx.doi.org/10.1145/3639289.
Der volle Inhalt der QuelleAlborch Escobar, Ferran, Sébastien Canard, Fabien Laguillaumie und Duong Hieu Phan. „Computational Differential Privacy for Encrypted Databases Supporting Linear Queries“. Proceedings on Privacy Enhancing Technologies 2024, Nr. 4 (Oktober 2024): 583–604. http://dx.doi.org/10.56553/popets-2024-0131.
Der volle Inhalt der QuelleLiu, Hai, Zhenqiang Wu, Yihui Zhou, Changgen Peng, Feng Tian und Laifeng Lu. „Privacy-Preserving Monotonicity of Differential Privacy Mechanisms“. Applied Sciences 8, Nr. 11 (28.10.2018): 2081. http://dx.doi.org/10.3390/app8112081.
Der volle Inhalt der QuellePavan Kumar Vadrevu. „Scalable Approaches for Enhancing Privacy in Blockchain Networks: A Comprehensive Review of Differential Privacy Techniques“. Journal of Information Systems Engineering and Management 10, Nr. 8s (31.01.2025): 635–48. https://doi.org/10.52783/jisem.v10i8s.1119.
Der volle Inhalt der QuelleHong, Yiyang, Xingwen Zhao, Hui Zhu und Hui Li. „A Blockchain-Integrated Divided-Block Sparse Matrix Transformation Differential Privacy Data Publishing Model“. Security and Communication Networks 2021 (07.12.2021): 1–15. http://dx.doi.org/10.1155/2021/2418539.
Der volle Inhalt der QuelleMeisingseth, Fredrik, Christian Rechberger und Fabian Schmid. „Practical Two-party Computational Differential Privacy with Active Security“. Proceedings on Privacy Enhancing Technologies 2025, Nr. 1 (Januar 2025): 341–60. http://dx.doi.org/10.56553/popets-2025-0019.
Der volle Inhalt der QuelleKim, Jongwook, und Sae-Hong Cho. „A Differential Privacy Framework with Adjustable Efficiency–Utility Trade-Offs for Data Collection“. Mathematics 13, Nr. 5 (28.02.2025): 812. https://doi.org/10.3390/math13050812.
Der volle Inhalt der QuelleMr. Samadhan Palkar, Prof. (Dr.) Raghav Mehra und Prof. (Dr.) Lingaraj Hadimani. „Hyper Parameters Optimization for Gaussian Mechanism with Coyote-Badger and Kriging Model for EHR“. International Research Journal on Advanced Engineering Hub (IRJAEH) 3, Nr. 02 (14.02.2025): 152–55. https://doi.org/10.47392/irjaeh.2025.0020.
Der volle Inhalt der QuelleNi, Guangyuan, und Jiaxin Sun. „Differential privacy protection algorithm for large data sources based on normalized information entropy Bayesian network“. Journal of Physics: Conference Series 2813, Nr. 1 (01.08.2024): 012012. http://dx.doi.org/10.1088/1742-6596/2813/1/012012.
Der volle Inhalt der QuelleJain, Pinkal, Vikas Thada und Deepak Motwani. „Providing Highest Privacy Preservation Scenario for Achieving Privacy in Confidential Data“. International Journal of Experimental Research and Review 39, Spl Volume (30.05.2024): 190–99. http://dx.doi.org/10.52756/ijerr.2024.v39spl.015.
Der volle Inhalt der QuelleMudassar, Bakhtawar, Shahzaib Tahir, Fawad Khan, Syed Aziz Shah, Syed Ikram Shah und Qammer Hussain Abbasi. „Privacy-Preserving Data Analytics in Internet of Medical Things“. Future Internet 16, Nr. 11 (05.11.2024): 407. http://dx.doi.org/10.3390/fi16110407.
Der volle Inhalt der QuelleAlmadhoun, Nour, Erman Ayday und Özgür Ulusoy. „Inference attacks against differentially private query results from genomic datasets including dependent tuples“. Bioinformatics 36, Supplement_1 (01.07.2020): i136—i145. http://dx.doi.org/10.1093/bioinformatics/btaa475.
Der volle Inhalt der QuelleC.Kanmani Pappa. „Zero-Trust Cryptographic Protocols and Differential Privacy Techniques for Scalable Secure Multi-Party Computation in Big Data Analytics“. Journal of Electrical Systems 20, Nr. 5s (13.04.2024): 2114–23. http://dx.doi.org/10.52783/jes.2550.
Der volle Inhalt der QuelleKim, Hyeong-Geon, Jinmyeong Shin und Yoon-Ho Choi. „Human-Unrecognizable Differential Private Noised Image Generation Method“. Sensors 24, Nr. 10 (16.05.2024): 3166. http://dx.doi.org/10.3390/s24103166.
Der volle Inhalt der QuelleAbdulbaqi, Azmi Shawkat, Adil M. Salman und Sagar B. Tambe. „Privacy-Preserving Data Mining Techniques in Big Data: Balancing Security and Usability“. SHIFRA 2023 (10.01.2023): 1–9. http://dx.doi.org/10.70470/shifra/2023/001.
Der volle Inhalt der QuelleGruska, Damas P. „Differential Privacy and Security“. Fundamenta Informaticae 143, Nr. 1-2 (02.02.2016): 73–87. http://dx.doi.org/10.3233/fi-2016-1304.
Der volle Inhalt der QuelleXiao, Xiaokui, Guozhang Wang und Johannes Gehrke. „Differential Privacy via Wavelet Transforms“. IEEE Transactions on Knowledge and Data Engineering 23, Nr. 8 (August 2011): 1200–1214. http://dx.doi.org/10.1109/tkde.2010.247.
Der volle Inhalt der QuelleZhang, Guowei, Shengjian Zhang, Zhiyi Man, Chenlin Cui und Wenli Hu. „Location Privacy Protection in Edge Computing: Co-Design of Differential Privacy and Offloading Mode“. Electronics 13, Nr. 13 (07.07.2024): 2668. http://dx.doi.org/10.3390/electronics13132668.
Der volle Inhalt der QuelleWang, Lin, Xingang Xu, Xuhui Zhao, Baozhu Li, Ruijuan Zheng und Qingtao Wu. „A randomized block policy gradient algorithm with differential privacy in Content Centric Networks“. International Journal of Distributed Sensor Networks 17, Nr. 12 (Dezember 2021): 155014772110599. http://dx.doi.org/10.1177/15501477211059934.
Der volle Inhalt der QuelleDu, Yuntao, Yujia Hu, Zhikun Zhang, Ziquan Fang, Lu Chen, Baihua Zheng und Yunjun Gao. „LDPTrace: Locally Differentially Private Trajectory Synthesis“. Proceedings of the VLDB Endowment 16, Nr. 8 (April 2023): 1897–909. http://dx.doi.org/10.14778/3594512.3594520.
Der volle Inhalt der QuelleLu, Kangjie. „Noise Addition Strategies for Differential Privacy in Stochastic Gradient Descent“. Transactions on Computer Science and Intelligent Systems Research 5 (12.08.2024): 960–67. http://dx.doi.org/10.62051/f2kew975.
Der volle Inhalt der QuelleAdeyinka Ogunbajo, Itunu Taiwo, Adefemi Quddus Abidola, Oluwadamilola Fisayo Adediran und Israel Agbo-Adediran. „Privacy preserving AI models for decentralized data management in federated information systems“. GSC Advanced Research and Reviews 22, Nr. 2 (28.02.2025): 104–12. https://doi.org/10.30574/gscarr.2025.22.2.0043.
Der volle Inhalt der QuelleShin, Hyejin, Sungwook Kim, Junbum Shin und Xiaokui Xiao. „Privacy Enhanced Matrix Factorization for Recommendation with Local Differential Privacy“. IEEE Transactions on Knowledge and Data Engineering 30, Nr. 9 (01.09.2018): 1770–82. http://dx.doi.org/10.1109/tkde.2018.2805356.
Der volle Inhalt der QuelleLiu, Fang. „Generalized Gaussian Mechanism for Differential Privacy“. IEEE Transactions on Knowledge and Data Engineering 31, Nr. 4 (01.04.2019): 747–56. http://dx.doi.org/10.1109/tkde.2018.2845388.
Der volle Inhalt der QuelleLaeuchli, Jesse, Yunior Ramírez-Cruz und Rolando Trujillo-Rasua. „Analysis of centrality measures under differential privacy models“. Applied Mathematics and Computation 412 (Januar 2022): 126546. http://dx.doi.org/10.1016/j.amc.2021.126546.
Der volle Inhalt der QuelleHan, Yuchen. „Research on machine learning technology with privacy protection strategy in recommendation field“. Applied and Computational Engineering 43, Nr. 1 (26.02.2024): 294–99. http://dx.doi.org/10.54254/2755-2721/43/20230848.
Der volle Inhalt der QuelleMunn, Luke, Tsvetelina Hristova und Liam Magee. „Clouded data: Privacy and the promise of encryption“. Big Data & Society 6, Nr. 1 (Januar 2019): 205395171984878. http://dx.doi.org/10.1177/2053951719848781.
Der volle Inhalt der QuelleZhao, Jianzhe, Mengbo Yang, Ronglin Zhang, Wuganjing Song, Jiali Zheng, Jingran Feng und Stan Matwin. „Privacy-Enhanced Federated Learning: A Restrictively Self-Sampled and Data-Perturbed Local Differential Privacy Method“. Electronics 11, Nr. 23 (02.12.2022): 4007. http://dx.doi.org/10.3390/electronics11234007.
Der volle Inhalt der QuelleXu, Shasha, und Xiufang Yin. „Recommendation System for Privacy-Preserving Education Technologies“. Computational Intelligence and Neuroscience 2022 (16.04.2022): 1–8. http://dx.doi.org/10.1155/2022/3502992.
Der volle Inhalt der QuelleVyas, Bhuman. „PRIVACY –PRESERVING DATA VAULTS: SAFE GUARDING PILL INFORMATION IN THE DIGITAL AGE“. International Journal of Innovative Research in Advanced Engineering 06, Nr. 10 (30.10.2019): 616–23. http://dx.doi.org/10.26562/ijirae.2019.v0610.04.
Der volle Inhalt der QuelleYang, Zhijie, Xiaolong Yan, Guoguang Chen, Mingli Niu und Xiaoli Tian. „Towards Federated Robust Approximation of Nonlinear Systems with Differential Privacy Guarantee“. Electronics 14, Nr. 5 (26.02.2025): 937. https://doi.org/10.3390/electronics14050937.
Der volle Inhalt der QuelleKim, Jong-Wook. „Differential Privacy-Based Data Collection for Improving Data Utility and Reducing Computational Overhead“. Transactions of The Korean Institute of Electrical Engineers 74, Nr. 1 (31.01.2025): 102–8. https://doi.org/10.5370/kiee.2025.74.1.102.
Der volle Inhalt der QuelleParvandeh, Saeid, Hung-Wen Yeh, Martin P. Paulus und Brett A. McKinney. „Consensus features nested cross-validation“. Bioinformatics 36, Nr. 10 (27.01.2020): 3093–98. http://dx.doi.org/10.1093/bioinformatics/btaa046.
Der volle Inhalt der QuelleWang, Ji, Weidong Bao, Lichao Sun, Xiaomin Zhu, Bokai Cao und Philip S. Yu. „Private Model Compression via Knowledge Distillation“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 1190–97. http://dx.doi.org/10.1609/aaai.v33i01.33011190.
Der volle Inhalt der QuelleÖzdel, Süleyman, Efe Bozkir und Enkelejda Kasneci. „Privacy-preserving Scanpath Comparison for Pervasive Eye Tracking“. Proceedings of the ACM on Human-Computer Interaction 8, ETRA (20.05.2024): 1–28. http://dx.doi.org/10.1145/3655605.
Der volle Inhalt der QuelleMin, Minghui, Zeqian Liu, Jincheng Duan, Peng Zhang und Shiyin Li. „Safe-Learning-Based Location-Privacy-Preserved Task Offloading in Mobile Edge Computing“. Electronics 13, Nr. 1 (25.12.2023): 89. http://dx.doi.org/10.3390/electronics13010089.
Der volle Inhalt der QuelleChen, Xiang, Dun Zhang, Zhan-Qi Cui, Qing Gu und Xiao-Lin Ju. „DP-Share: Privacy-Preserving Software Defect Prediction Model Sharing Through Differential Privacy“. Journal of Computer Science and Technology 34, Nr. 5 (September 2019): 1020–38. http://dx.doi.org/10.1007/s11390-019-1958-0.
Der volle Inhalt der QuelleDong, Yipeng, Wei Luo, Xiangyang Wang, Lei Zhang, Lin Xu, Zehao Zhou und Lulu Wang. „Multi-Task Federated Split Learning Across Multi-Modal Data with Privacy Preservation“. Sensors 25, Nr. 1 (03.01.2025): 233. https://doi.org/10.3390/s25010233.
Der volle Inhalt der QuelleElhattab, Fatima, Sara Bouchenak und Cédric Boscher. „PASTEL“. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies 7, Nr. 4 (19.12.2023): 1–29. http://dx.doi.org/10.1145/3633808.
Der volle Inhalt der QuelleÖksüz, Abdullah Çağlar, Erman Ayday und Uğur Güdükbay. „Privacy-preserving and robust watermarking on sequential genome data using belief propagation and local differential privacy“. Bioinformatics 37, Nr. 17 (25.02.2021): 2668–74. http://dx.doi.org/10.1093/bioinformatics/btab128.
Der volle Inhalt der QuelleLuo, Yuan, und Nicholas R. Jennings. „A Differential Privacy Mechanism that Accounts for Network Effects for Crowdsourcing Systems“. Journal of Artificial Intelligence Research 69 (03.12.2020): 1127–64. http://dx.doi.org/10.1613/jair.1.12158.
Der volle Inhalt der QuelleRahman, Ashequr, Asif Iqbal, Emon Ahmed, Tanvirahmedshuvo . und Md Risalat Hossain Ontor. „PRIVACY-PRESERVING MACHINE LEARNING: TECHNIQUES, CHALLENGES, AND FUTURE DIRECTIONS IN SAFEGUARDING PERSONAL DATA MANAGEMENT“. Frontline Marketing, Management and Economics Journal 04, Nr. 12 (01.12.2024): 84–106. https://doi.org/10.37547/marketing-fmmej-04-12-07.
Der volle Inhalt der QuelleRahman, Ashequr, Asif Iqbal, Emon Ahmed, Tanvirahmedshuvo . und Md Risalat Hossain Ontor. „PRIVACY-PRESERVING MACHINE LEARNING: TECHNIQUES, CHALLENGES, AND FUTURE DIRECTIONS IN SAFEGUARDING PERSONAL DATA MANAGEMENT“. International journal of business and management sciences 04, Nr. 12 (15.12.2024): 18–32. https://doi.org/10.55640/ijbms-04-12-03.
Der volle Inhalt der QuelleZhang, Lei, und Lina Ge. „A clustering-based differential privacy protection algorithm for weighted social networks“. Mathematical Biosciences and Engineering 21, Nr. 3 (2024): 3755–33. http://dx.doi.org/10.3934/mbe.2024166.
Der volle Inhalt der QuelleYeow, Sin-Qian, und Kok-Why Ng. „Neural Network Based Data Encryption: A Comparison Study among DES, AES, and HE Techniques“. JOIV : International Journal on Informatics Visualization 7, Nr. 3-2 (30.11.2023): 2086. http://dx.doi.org/10.30630/joiv.7.3-2.2336.
Der volle Inhalt der Quelle